[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2018018211A - Information processing device and program - Google Patents

Information processing device and program Download PDF

Info

Publication number
JP2018018211A
JP2018018211A JP2016146605A JP2016146605A JP2018018211A JP 2018018211 A JP2018018211 A JP 2018018211A JP 2016146605 A JP2016146605 A JP 2016146605A JP 2016146605 A JP2016146605 A JP 2016146605A JP 2018018211 A JP2018018211 A JP 2018018211A
Authority
JP
Japan
Prior art keywords
user
users
data
document
operation history
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016146605A
Other languages
Japanese (ja)
Other versions
JP6690453B2 (en
Inventor
智行 清水
Satoyuki Shimizu
智行 清水
俊治 横山
Toshiharu Yokoyama
俊治 横山
伊藤 康洋
Yasuhiro Ito
康洋 伊藤
潔 田代
Kiyoshi Tashiro
潔 田代
賢 市川
Ken Ichikawa
賢 市川
優友 田村
Yusuke Tamura
優友 田村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2016146605A priority Critical patent/JP6690453B2/en
Publication of JP2018018211A publication Critical patent/JP2018018211A/en
Application granted granted Critical
Publication of JP6690453B2 publication Critical patent/JP6690453B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

PROBLEM TO BE SOLVED: To reduce a load in controlling the propriety of a requested operation to data in comparison with a case where a group including a plurality of users as a permission target permitted to operate the data is set.SOLUTION: A document management device 100 includes: a related user information generation part 114 for acquiring a relation between users by an operation history of a user to data stored in a document data storage part 113; and an access authority determination part 115 for setting an operable user to specific data stored in the document data storage part 113 in the acquired relation between the users.SELECTED DRAWING: Figure 3

Description

本発明は、情報処理装置及びプログラムに関する。   The present invention relates to an information processing apparatus and a program.

例えば、特許文献1には、複数のユーザ間におけるコンテンツの共有を可能にするコンテンツ共有システムにおいて、ユーザの電子アドレス帳上及びソーシャルメディア上におけるユーザの人間関係情報を管理し、所定人数分の再生権を伴うコンテンツの購入をユーザから受け付け、ユーザの人間関係情報に基づいてコンテンツの再生権を他ユーザに通知し、再生権の通知に応じた所定人数以下の他ユーザにコンテンツの再生を許可するコンテンツ共有システムが開示されている。   For example, in Patent Document 1, in a content sharing system that enables sharing of content among a plurality of users, the user relationship information on the user's electronic address book and social media is managed, and playback for a predetermined number of people is performed. The content purchase with the right is received from the user, the right to play the content is notified to the other user based on the user relationship information, and the reproduction of the content is permitted to the other users or less according to the notification of the right to play. A content sharing system is disclosed.

特開2014−143602号公報JP 2014-143602 A

データに対して複数のユーザがアクセス可能(操作可能)な場合に、データに対するアクセス制御を行うことがある。このようなアクセス制御では、データに対する操作が許可される許可対象として、例えば、複数のユーザが含まれるグループを設定することは広く実施されている。しかし、例えば、データのやり取りに複数の組織が関わる場合や担当者の変更が頻繁に発生するような場合には、許可対象のユーザが網羅されるようにグループの設定を行うことは設定者にとって負担が大きい。
本発明は、データに対する操作が許可される許可対象として複数のユーザが含まれるグループを設定する場合と比較して、データに対して要求された操作の可否を制御する際の負担を軽減することを目的とする。
When a plurality of users can access (manipulate) data, access control to the data may be performed. In such access control, for example, setting a group including a plurality of users is widely implemented as a permission target for which an operation on data is permitted. However, for example, when multiple organizations are involved in the exchange of data or when the person in charge changes frequently, it is important for the setter to set the group so that the authorized users are covered. The burden is heavy.
The present invention reduces the burden when controlling whether or not a requested operation is performed on data, as compared with the case where a group including a plurality of users is set as a permission target for which an operation on data is permitted. With the goal.

請求項1に記載の発明は、記憶部に記憶されたデータに対するユーザの操作履歴により、ユーザ間の関係を取得する取得手段と、前記取得されたユーザ間の関係に基づいて、前記記憶部に記憶された特定のデータに対して操作可能なユーザを設定する設定手段とを備える情報処理装置である。
請求項2に記載の発明は、前記設定手段は、前記特定のデータに対して操作可能なユーザとして、当該特定のデータにおいて予め定められた基準ユーザと関係のあるユーザを設定することを特徴とする請求項1に記載の情報処理装置である。
請求項3に記載の発明は、前記取得手段は、第1データに対して第1ユーザ及び第2ユーザが操作を行い、当該第2ユーザが操作を行った第2データに対して第3ユーザが操作を行った場合、前記ユーザ間の関係として、当該第1ユーザと当該第2ユーザ及び当該第3ユーザとが関係することを示す情報を取得することを特徴とする請求項1に記載の情報処理装置である。
請求項4に記載の発明は、前記取得手段は、前記操作履歴のうち、データに対する閲覧の操作履歴を除外して、前記ユーザ間の関係を取得することを特徴とする請求項1に記載の情報処理装置である。
請求項5に記載の発明は、前記記憶部に記憶されたデータには機密の度合を示す機密度がデータ毎に定められており、前記取得手段は、前記操作履歴のうち、前記機密度が予め定められた条件を満たすデータに対する操作履歴を用いて、前記ユーザ間の関係を取得することを特徴とする請求項1に記載の情報処理装置である。
請求項6に記載の発明は、前記取得手段は、前記操作履歴のうち、操作を行ったことがあるユーザの数が予め定められた閾値以下のデータに対する操作履歴を用いて、前記ユーザ間の関係を取得することを特徴とする請求項1に記載の情報処理装置である。
請求項7に記載の発明は、前記取得手段は、前記操作履歴のうち、予め定められた期間内に行われた操作の操作履歴を用いて、前記ユーザ間の関係を取得することを特徴とする請求項1に記載の情報処理装置である。
請求項8に記載の発明は、第1データと当該第1データに操作を行った第1ユーザとを対応付けて記憶し、第2データと当該第2データに操作を行った当該第1ユーザ及び第2ユーザとを対応付けて記憶する記憶手段と、前記第1データに対して操作可能なユーザとして、前記第1ユーザに対応付けられた前記第2データに操作を行ったことがある前記第2ユーザを設定する設定手段とを備える情報処理装置である。
請求項9に記載の発明は、コンピュータに、記憶部に記憶されたデータに対するユーザの操作履歴により、ユーザ間の関係を取得する機能と、前記取得されたユーザ間の関係に基づいて、前記記憶部に記憶された特定のデータに対して操作可能なユーザを設定する機能とを実現させるためのプログラムである。
According to the first aspect of the present invention, the storage unit acquires the relationship between users based on the user's operation history with respect to the data stored in the storage unit, and the acquired relationship between the users. The information processing apparatus includes setting means for setting a user who can operate the stored specific data.
The invention according to claim 2 is characterized in that the setting means sets a user related to a reference user predetermined in the specific data as a user who can operate the specific data. The information processing apparatus according to claim 1.
According to a third aspect of the present invention, the acquisition means is configured such that the first user and the second user operate the first data, and the third user operates the second data operated by the second user. When the operation is performed, information indicating that the first user, the second user, and the third user are related is acquired as the relationship between the users. Information processing apparatus.
The invention according to claim 4 is characterized in that the acquisition means acquires the relation between the users by excluding the operation history of browsing the data from the operation history. Information processing apparatus.
According to a fifth aspect of the present invention, a confidentiality level indicating a degree of confidentiality is determined for each data in the data stored in the storage unit, and the acquisition unit includes the confidentiality level in the operation history. The information processing apparatus according to claim 1, wherein a relationship between the users is acquired using an operation history for data satisfying a predetermined condition.
According to a sixth aspect of the present invention, the acquisition means uses the operation history for the data in which the number of users who have performed an operation is not more than a predetermined threshold among the operation histories, The information processing apparatus according to claim 1, wherein a relationship is acquired.
The invention according to claim 7 is characterized in that the acquisition means acquires the relationship between the users by using an operation history of operations performed within a predetermined period of the operation history. The information processing apparatus according to claim 1.
The invention according to claim 8 stores the first data and the first user who operates the first data in association with each other, and stores the first data and the second user who operates the second data. And a storage means for storing the second user in association with each other, and the user who has operated the second data associated with the first user as a user operable with the first data. An information processing apparatus comprising setting means for setting a second user.
The invention according to claim 9 is a function of acquiring a relationship between users based on a user operation history with respect to data stored in a storage unit in a computer, and the storage based on the acquired relationship between users. This is a program for realizing a function of setting a user who can operate on specific data stored in the section.

請求項1記載の発明によれば、データに対する操作が許可される許可対象として複数のユーザが含まれるグループを設定する場合と比較して、データに対して要求された操作の可否を制御する際の負担を軽減することができる。
請求項2記載の発明によれば、基準ユーザと関係のあるユーザに対してデータの操作を許可できるようになる。
請求項3記載の発明によれば、過去に同一の文書を介した直接的な情報のやり取りがないユーザ間でも、直接的な情報のやり取りを行うことができるようになる。
請求項4記載の発明によれば、閲覧の操作履歴を除外しない場合と比較して、信頼のおけないユーザがデータに対する操作を行うことが抑制される。
請求項5記載の発明によれば、文書毎に機密度を設定しない場合と比較して、信頼のおけないユーザがデータに対する操作を行うことが抑制される。
請求項6記載の発明によれば、操作を行ったことのあるユーザの数を考慮しない場合と比較して、信頼のおけないユーザがデータに対する操作を行うことが抑制される。
請求項7記載の発明によれば、操作が行われた日時を考慮しない場合と比較して、信頼のおけないユーザがデータに対する操作を行うことが抑制される。
請求項8記載の発明によれば、データに対する操作が許可される許可対象として複数のユーザが含まれるグループを設定する場合と比較して、データに対して要求された操作の可否を制御する際の負担を軽減することができる。
請求項9記載の発明によれば、データに対する操作が許可される許可対象として複数のユーザが含まれるグループを設定する場合と比較して、データに対して要求された操作の可否を制御する際の負担を軽減する機能を、コンピュータにより実現できる。
According to the first aspect of the present invention, compared with the case where a group including a plurality of users is set as an object to be permitted for operations on data, the control of whether or not the requested operation is performed on the data is performed. Can be reduced.
According to the second aspect of the present invention, it becomes possible to permit data manipulation to a user related to the reference user.
According to the third aspect of the present invention, it is possible to exchange information directly between users who have not exchanged information directly through the same document in the past.
According to the fourth aspect of the present invention, it is possible to prevent an unreliable user from performing an operation on the data as compared with a case where the browsing operation history is not excluded.
According to the fifth aspect of the present invention, it is possible to prevent an unreliable user from performing an operation on data, as compared to a case where the confidentiality is not set for each document.
According to the sixth aspect of the present invention, it is possible to prevent an unreliable user from performing an operation on data as compared with a case where the number of users who have performed an operation is not taken into consideration.
According to the seventh aspect of the present invention, it is possible to prevent an unreliable user from performing an operation on data as compared with a case where the date and time when the operation is performed is not taken into consideration.
According to the eighth aspect of the present invention, when controlling whether or not a requested operation is performed on data, compared to a case where a group including a plurality of users is set as a permission target for which an operation on data is permitted. Can be reduced.
According to the ninth aspect of the present invention, when controlling whether or not a requested operation can be performed on data, compared to a case where a group including a plurality of users is set as a permission target for which an operation on data is permitted. A function that reduces the burden on the computer can be realized by a computer.

本実施の形態に係る文書管理システムの全体構成例を示した図である。It is the figure which showed the example of whole structure of the document management system concerning this Embodiment. 本実施の形態に係る文書管理装置のハードウェア構成例を示す図である。It is a figure which shows the hardware structural example of the document management apparatus which concerns on this Embodiment. 本実施の形態に係る文書管理装置の機能構成例を示したブロック図である。It is the block diagram which showed the function structural example of the document management apparatus which concerns on this Embodiment. 操作履歴記録部に記録されている操作履歴の一例を示す。An example of the operation history recorded in the operation history recording unit is shown. 図4に示す操作履歴を基に生成された関係ユーザ情報の一例を示す。An example of the related user information generated based on the operation history shown in FIG. 4 is shown. (a)〜(c)は、図4に示す操作履歴を基に生成された関係ユーザ情報の他の例を説明するための図である。(A)-(c) is a figure for demonstrating the other example of the related user information produced | generated based on the operation log | history shown in FIG. 文書管理装置が操作要求を受け付けた場合に行う処理手順の一例を示したフローチャートである。10 is a flowchart illustrating an example of a processing procedure performed when the document management apparatus receives an operation request. (a)〜(c)は、関係ユーザ情報を生成する処理の変形例1を説明するための図である。(A)-(c) is a figure for demonstrating the modification 1 of the process which produces | generates related user information. (a)〜(c)は、関係ユーザ情報を生成する処理の変形例2を説明するための図である。(A)-(c) is a figure for demonstrating the modification 2 of the process which produces | generates related user information. (a)〜(c)は、関係ユーザ情報を生成する処理の変形例3を説明するための図である。(A)-(c) is a figure for demonstrating the modification 3 of the process which produces | generates related user information. (a)〜(c)は、関係ユーザ情報を生成する処理の変形例4を説明するための図である。(A)-(c) is a figure for demonstrating the modification 4 of the process which produces | generates related user information.

以下、添付図面を参照して、本発明の実施の形態について詳細に説明する。
<文書管理システムの全体構成>
まず、本実施の形態に係る文書管理システム1の全体構成について説明する。図1は、本実施の形態に係る文書管理システム1の全体構成例を示した図である。図示するように、この文書管理システム1は、文書管理装置100と端末装置200a〜200cとがネットワーク300を介して接続されることにより構成されている。
なお、図1では、端末装置200a〜200cを示したが、これらを区別する必要がない場合には、端末装置200と称する。また、図1には、3つの端末装置200しか示していないが、4つ以上の端末装置200を設けても良い。
Embodiments of the present invention will be described below in detail with reference to the accompanying drawings.
<Overall configuration of document management system>
First, the overall configuration of the document management system 1 according to the present embodiment will be described. FIG. 1 is a diagram showing an example of the overall configuration of a document management system 1 according to the present embodiment. As shown in the figure, the document management system 1 is configured by connecting a document management apparatus 100 and terminal apparatuses 200 a to 200 c via a network 300.
In FIG. 1, the terminal devices 200 a to 200 c are shown. However, when there is no need to distinguish them, they are referred to as the terminal device 200. 1 shows only three terminal devices 200, four or more terminal devices 200 may be provided.

情報処理装置の一例としての文書管理装置100は、端末装置200による操作の対象となる文書データを管理するコンピュータ装置である。文書管理装置100としては、サーバ装置等のPC(Personal Computer)が例示される。この文書管理装置100は、文書データの作成(追加)や閲覧、編集等の操作要求を、ユーザが操作する端末装置200から受け付ける。そして、文書管理装置100は、受け付けた操作要求が許可されるか否かを判定する。   A document management apparatus 100 as an example of an information processing apparatus is a computer apparatus that manages document data to be operated by the terminal apparatus 200. An example of the document management apparatus 100 is a PC (Personal Computer) such as a server apparatus. The document management apparatus 100 accepts operation requests such as creation (addition), browsing, and editing of document data from the terminal device 200 operated by the user. Then, the document management apparatus 100 determines whether or not the accepted operation request is permitted.

ここで、詳しくは後述するが、文書管理装置100は、ユーザによる文書データの操作履歴を基に、ユーザ間の関係を示す情報(以下、関係ユーザ情報と称する)を生成する。そして、文書管理装置100は、生成した関係ユーザ情報を基に、操作要求の対象となる文書データを操作可能なユーザ、言い換えると、文書データの操作が許可されるユーザ(以下、許可対象ユーザと称する)を抽出し、受け付けた操作要求が許可されるか否かを判定する。   Here, as will be described in detail later, the document management apparatus 100 generates information indicating the relationship between users (hereinafter referred to as related user information) based on the operation history of the document data by the user. Based on the generated related user information, the document management apparatus 100 is a user who can operate the document data that is the target of the operation request, in other words, a user who is permitted to operate the document data (hereinafter referred to as a permitted user). To determine whether or not the accepted operation request is permitted.

端末装置200は、ユーザが操作するコンピュータ装置である。端末装置200としては、PC、携帯端末が例示される。この端末装置200は、例えば、ユーザの操作入力に従って、文書管理装置100に保持されるファイルの作成(追加)や、保持されるファイルに対する取得や編集、閲覧等の操作を要求する。   The terminal device 200 is a computer device operated by a user. Examples of the terminal device 200 include a PC and a mobile terminal. The terminal device 200 requests, for example, operations such as creation (addition) of a file held in the document management device 100, acquisition, editing, and browsing of the held file in accordance with a user operation input.

ネットワーク300は、文書管理装置100と端末装置200との間の情報通信に用いられる通信手段であり、例えば、インターネット、公衆回線、LAN(Local Area Network)等である。   The network 300 is a communication unit used for information communication between the document management apparatus 100 and the terminal apparatus 200, and is, for example, the Internet, a public line, a LAN (Local Area Network), or the like.

<文書管理装置のハードウェア構成>
次に、本実施の形態に係る文書管理装置100のハードウェア構成について説明する。図2は、本実施の形態に係る文書管理装置100のハードウェア構成例を示す図である。図示するように、文書管理装置100は、演算手段であるCPU(Central Processing Unit)101と、記憶手段であるメインメモリ102及び磁気ディスク装置103とを備える。
<Hardware configuration of document management device>
Next, a hardware configuration of the document management apparatus 100 according to the present embodiment will be described. FIG. 2 is a diagram illustrating a hardware configuration example of the document management apparatus 100 according to the present embodiment. As shown in the figure, the document management apparatus 100 includes a CPU (Central Processing Unit) 101 that is a calculation means, a main memory 102 that is a storage means, and a magnetic disk device 103.

ここで、CPU101は、OS(Operating System)やアプリケーション等の各種プログラムを実行し、文書管理装置100の各種機能を実現する。また、メインメモリ102は、各種プログラムやその実行に用いるデータ等を記憶する記憶領域である。また、磁気ディスク装置103は、各種プログラムに対する入力データや各種プログラムからの出力データ等を記憶する記憶領域である。
さらに、文書管理装置100は、外部との通信を行うための通信インタフェース(通信I/F)104と、ビデオメモリやディスプレイ等からなる表示機構105と、キーボードやマウス等の入力デバイス106とを備える。
Here, the CPU 101 executes various programs such as an OS (Operating System) and applications to realize various functions of the document management apparatus 100. The main memory 102 is a storage area for storing various programs and data used for execution thereof. The magnetic disk device 103 is a storage area for storing input data for various programs, output data from various programs, and the like.
Further, the document management apparatus 100 includes a communication interface (communication I / F) 104 for performing communication with the outside, a display mechanism 105 including a video memory and a display, and an input device 106 such as a keyboard and a mouse. .

<文書管理装置の機能構成>
次に、本実施の形態に係る文書管理装置100の機能構成について説明する。図3は、本実施の形態に係る文書管理装置100の機能構成例を示したブロック図である。
文書管理装置100は、端末装置200から操作要求を受け付ける受付部111と、文書データに対する操作履歴を記録する操作履歴記録部112と、端末装置200による操作の対象となる文書データを保存する文書データ保存部113と、操作履歴を基に関係ユーザ情報を生成する関係ユーザ情報生成部114とを備える。また、文書管理装置100は、端末装置200から受け付けた操作を許可するか否かを判定するアクセス権限判定部115と、関係ユーザ情報を用いた判定処理を行うか否かの設定を保存するアクセス権限設定保存部116と、端末装置200から要求された操作を実行する操作実行部117とを備える。
<Functional configuration of document management device>
Next, a functional configuration of the document management apparatus 100 according to the present embodiment will be described. FIG. 3 is a block diagram illustrating a functional configuration example of the document management apparatus 100 according to the present embodiment.
The document management apparatus 100 includes an accepting unit 111 that accepts an operation request from the terminal device 200, an operation history recording unit 112 that records an operation history for document data, and document data that stores document data to be operated by the terminal device 200. A storage unit 113 and a related user information generation unit 114 that generates related user information based on the operation history are provided. In addition, the document management apparatus 100 stores an access authority determination unit 115 that determines whether or not to accept an operation received from the terminal apparatus 200, and an access that stores whether or not to perform determination processing using related user information. An authority setting storage unit 116 and an operation execution unit 117 that executes an operation requested from the terminal device 200 are provided.

受付部111は、端末装置200から操作要求を受け付ける。ここで受け付ける操作要求は、上述したように、例えば、文書データの作成(追加)や閲覧、編集等の操作を要求するものである。さらに説明すると、操作要求には、文書データ保存部113に対して新たに文書データを作成(追加)する要求と、文書データ保存部113に保存されている文書データを操作する要求とが含まれる。   The accepting unit 111 accepts an operation request from the terminal device 200. The operation request received here is, for example, a request for operations such as creation (addition), browsing, and editing of document data as described above. More specifically, the operation request includes a request for creating (adding) new document data to the document data storage unit 113 and a request for operating the document data stored in the document data storage unit 113. .

記憶手段の一例としての操作履歴記録部112は、文書データに対するユーザの操作履歴を記録する。ここで記録される操作履歴は、端末装置200により文書データに関して実際に行われた操作の履歴である。さらに説明すると、端末装置200から操作要求を受け付けて、要求された操作が実際に行われた場合には、その操作内容が操作履歴として操作履歴記録部112に記録される。   An operation history recording unit 112 as an example of a storage unit records a user's operation history for document data. The operation history recorded here is a history of operations actually performed on the document data by the terminal device 200. More specifically, when an operation request is received from the terminal device 200 and the requested operation is actually performed, the operation content is recorded in the operation history recording unit 112 as an operation history.

また、この操作履歴では、操作が行われた文書データと操作を行ったユーザの情報とが対応付けて記録されている。ユーザの情報とは、例えば、ユーザが端末装置200から文書管理装置100にアクセスする際に入力するユーザアカウント名である。ただし、ユーザの情報は、ユーザを識別するための情報であれば良く、例えば、ユーザが操作を行う端末装置200に設定されているユーザ名、コンピュータ名、IP(Internet Protocol)アドレス等の情報を用いてもよい。   In the operation history, the document data on which the operation has been performed and the information on the user who has performed the operation are recorded in association with each other. The user information is, for example, a user account name that is input when the user accesses the document management apparatus 100 from the terminal device 200. However, the user information may be information for identifying the user. For example, information such as a user name, a computer name, and an IP (Internet Protocol) address set in the terminal device 200 operated by the user may be used. It may be used.

記憶部の一例としての文書データ保存部113は、端末装置200による操作の対象となる文書データを保存する。この文書データ保存部113には、端末装置200から送信されたファイル(即ち、端末装置200により追加されたファイル)が保存されるが、保存されるファイルには、例えば、CD−ROM等の記録媒体に格納して提供された文書データ等が含まれても良い。   The document data storage unit 113 as an example of a storage unit stores document data to be operated by the terminal device 200. In the document data storage unit 113, a file transmitted from the terminal device 200 (that is, a file added by the terminal device 200) is stored, and the stored file is, for example, a record such as a CD-ROM. Document data stored in a medium and provided may be included.

取得手段の一例としての関係ユーザ情報生成部114は、操作履歴記録部112に記録されている操作履歴を基に、ユーザ間の関係を示す関係ユーザ情報を生成する。関係ユーザ情報の詳細については、後述する。   The related user information generation unit 114 as an example of an acquisition unit generates related user information indicating the relationship between users based on the operation history recorded in the operation history recording unit 112. Details of the related user information will be described later.

設定手段の一例としてのアクセス権限判定部115は、端末装置200から操作要求を受け付けた場合に、関係ユーザ情報を用いた判定処理(以下、関係ユーザ判定処理と称する)を行うか否かを判定する。そして、アクセス権限判定部115は、関係ユーザ判定処理を行うと判定した場合には、関係ユーザ情報生成部114にて生成された関係ユーザ情報を基に、端末装置200から受け付けた操作要求を許可するか否かを判定する。   The access authority determination unit 115 as an example of a setting unit determines whether or not to perform a determination process using related user information (hereinafter referred to as a related user determination process) when an operation request is received from the terminal device 200. To do. When the access authority determination unit 115 determines to perform the related user determination process, the access authority determination unit 115 permits the operation request received from the terminal device 200 based on the related user information generated by the related user information generation unit 114. It is determined whether or not to do.

より具体的には、アクセス権限判定部115は、関係ユーザ情報生成部114にて生成された関係ユーザ情報を基に、操作が要求された文書データの管理者と関係のある他のユーザを、許可対象ユーザとして抽出(設定)する。そして、抽出した許可対象ユーザの中に、操作要求を行ったユーザが含まれていれば、アクセス権限判定部115は、操作要求を許可すること、言い換えると、そのユーザに対してアクセス権限を付与することを決定する。
ここで、文書データの管理者としては、例えば、文書データを作成したユーザや、文書データを所有するユーザ、組織内での文書管理の担当者として設定されたユーザ等が挙げられる。本実施の形態において、文書データの管理者は、特定のデータにおいて予め定められた基準ユーザの一例として用いられる。
More specifically, the access authority determination unit 115 determines other users related to the administrator of the document data requested for operation based on the related user information generated by the related user information generation unit 114. Extract (set) as permitted users. If the extracted user to be permitted includes the user who made the operation request, the access authority determination unit 115 permits the operation request, in other words, grants the access authority to the user. Decide what to do.
Here, examples of the document data manager include a user who created the document data, a user who owns the document data, and a user set as a person in charge of document management in the organization. In the present embodiment, the administrator of document data is used as an example of a reference user predetermined for specific data.

なお、関係ユーザ判定処理を行うか否かの判定は、アクセス権限設定保存部116の設定を基に行われる。後述するように、アクセス権限設定保存部116には、関係ユーザ判定処理を行うか否かの設定(以下、関係ユーザ判定有無設定と称する)がなされている。アクセス権限判定部115は、この関係ユーザ判定有無設定を基に、関係ユーザ判定処理を行うか否かを判定する。関係ユーザ判定処理を行わない場合(即ち、関係ユーザ判定有無設定が「無」に設定されている場合)には、アクセス権限判定部115は、関係ユーザ情報を用いない他の判定処理により、端末装置200から受け付けた操作要求を許可するか否かを判定する。   Whether or not to perform the related user determination process is determined based on the setting of the access authority setting storage unit 116. As will be described later, the access authority setting storage unit 116 is set to determine whether or not to perform related user determination processing (hereinafter referred to as related user determination presence / absence setting). The access authority determination unit 115 determines whether or not to perform related user determination processing based on the related user determination presence / absence setting. When the related user determination process is not performed (that is, when the related user determination presence / absence setting is set to “none”), the access authority determination unit 115 performs the terminal by other determination processes that do not use the related user information. It is determined whether or not the operation request received from the device 200 is permitted.

アクセス権限設定保存部116は、関係ユーザ判定有無設定を保存する。この関係ユーザ判定有無設定は、ユーザにより変更が可能であるものとする。また、関係ユーザ判定有無設定は、文書管理システム1の全体を対象に設定することもできるし、文書データの集合であるフォルダ毎や個別の文書データ毎に設定することもできるものとする。さらに、関係ユーザ判定有無設定は、文書データに対して要求される操作の種別に応じて設定することもできるものとする。例えば、本実施の形態において、文書データ保存部113に文書データを追加する要求に関しては、関係ユーザ判定有無設定が「無」に設定されている。そのため、文書データを追加する要求がされた場合には、要求を行ったユーザ(ユーザアカウント名)に対して文書データ追加の権限が予め付与されているか否か等、関係ユーザ判定処理を用いない他の判定処理が行われる。   The access authority setting storage unit 116 stores the related user determination presence / absence setting. This related user determination presence / absence setting can be changed by the user. Further, the related user determination presence / absence setting can be set for the entire document management system 1, or can be set for each folder as a set of document data or for each individual document data. Furthermore, the related user determination presence / absence setting can be set according to the type of operation requested for the document data. For example, in the present embodiment, regarding the request to add document data to the document data storage unit 113, the related user determination presence / absence setting is set to “none”. For this reason, when a request for adding document data is made, the related user determination process is not used, such as whether or not the user (user account name) who made the request has been given the authority to add document data in advance. Other determination processing is performed.

操作実行部117は、端末装置200から要求されて許可された操作に基づいて、文書データに関する処理を実行する。例えば、端末装置200から文書データを閲覧することが要求され、その要求が許可された場合、操作実行部117は、文書データを閲覧可能な状態にする。また、例えば、端末装置200から文書データを編集することが要求され、その要求が許可された場合、操作実行部117は、操作の内容に基づいて文書データを編集する。操作実行部117により実行された操作の履歴は、操作履歴記録部112に記録される。   The operation execution unit 117 executes processing related to document data based on an operation requested from the terminal device 200 and permitted. For example, when browsing the document data is requested from the terminal device 200 and the request is permitted, the operation execution unit 117 sets the document data in a browsable state. Further, for example, when the terminal device 200 is requested to edit the document data and the request is permitted, the operation execution unit 117 edits the document data based on the content of the operation. The history of operations executed by the operation execution unit 117 is recorded in the operation history recording unit 112.

なお、図3に示す文書管理装置100を構成する各機能部は、ソフトウェアとハードウェア資源とが協働することにより実現される。具体的には、CPU101が、受付部111、関係ユーザ情報生成部114、アクセス権限判定部115、操作実行部117等を実現するプログラムを、例えば磁気ディスク装置103からメインメモリ102に読み込んで実行することにより、これらの機能部が実現される。また、操作履歴記録部112、文書データ保存部113、アクセス権限設定保存部116は、例えば磁気ディスク装置103により実現される。   Note that each functional unit constituting the document management apparatus 100 shown in FIG. 3 is realized by cooperation of software and hardware resources. Specifically, the CPU 101 reads a program that realizes the reception unit 111, the related user information generation unit 114, the access authority determination unit 115, the operation execution unit 117, and the like from, for example, the magnetic disk device 103 to the main memory 102 and executes it. Thus, these functional units are realized. The operation history recording unit 112, the document data storage unit 113, and the access authority setting storage unit 116 are realized by the magnetic disk device 103, for example.

<関係ユーザ情報の生成処理の説明>
次に、図4〜図6を参照しながら、関係ユーザ情報生成部114が関係ユーザ情報を生成する処理について説明する。
<Description of related user information generation processing>
Next, a process in which the related user information generation unit 114 generates related user information will be described with reference to FIGS.

まず、図4は、操作履歴記録部112に記録されている操作履歴の一例を示す。
ここで、「対象文書」は、実際に操作が行われた文書データを示す。「操作ユーザ」は、対象文書を操作したユーザ(例えば、ユーザアカウント名)を示す。「操作」は、対象文書に対して行われた操作の内容を示す。
具体的には、図4に示す操作履歴には、文書α、文書β、文書γの3つの対象文書に対する操作が記録されている。例えば、文書αについては、ユーザAが作成(文書データ保存部113への追加)の操作を行い、ユーザBが閲覧の操作を行い、ユーザCが編集の操作を行ったことが記録されている。
First, FIG. 4 shows an example of an operation history recorded in the operation history recording unit 112.
Here, the “target document” indicates document data that has been actually operated. “Operating user” indicates a user who operated the target document (for example, a user account name). “Operation” indicates the content of the operation performed on the target document.
Specifically, the operation history shown in FIG. 4 records operations for three target documents, document α, document β, and document γ. For example, with respect to the document α, it is recorded that the user A performs the creation (addition to the document data storage unit 113), the user B performs the browsing operation, and the user C performs the editing operation. .

次に、図5は、図4に示す操作履歴を基に生成された関係ユーザ情報の一例を示す。ここでは、各ユーザ(各対象ユーザ)と関係のある他のユーザが関係ユーザとして抽出される。   Next, FIG. 5 shows an example of related user information generated based on the operation history shown in FIG. Here, other users related to each user (each target user) are extracted as related users.

例えば、ユーザBと関係のある関係ユーザを抽出する場合について説明する。なお、ユーザB以外の他のユーザについても、同様の手順で関係ユーザが抽出される。
図4に示す操作履歴において、ユーザBが操作を行った対象文書は、文書α、文書βの2つである。この場合、文書αに対して操作を行った他のユーザ、文書βに対して操作を行った他のユーザが、ユーザBと関係のある関係ユーザとして抽出される。具体的には、文書αに対して操作を行った他のユーザとして、ユーザA、ユーザCが抽出される。また、文書βに対して操作を行った他のユーザとして、ユーザDが抽出される。その結果、図5に示すように、ユーザBの関係ユーザは、ユーザA、ユーザC、ユーザDの3人となる。
このように、関係ユーザ情報生成部114は、操作履歴記録部112に記録されている操作履歴を基に、各ユーザの関係ユーザを抽出し、関係ユーザ情報を生成する。
For example, a case where a related user related to the user B is extracted will be described. For other users than user B, related users are extracted in the same procedure.
In the operation history shown in FIG. 4, the target documents operated by the user B are two documents α and β. In this case, other users who have operated the document α and other users who have operated the document β are extracted as related users related to the user B. Specifically, user A and user C are extracted as other users who have operated the document α. Further, the user D is extracted as another user who has performed an operation on the document β. As a result, as shown in FIG. 5, there are three related users of user B, user A, user C, and user D.
Thus, the related user information generation unit 114 extracts the related users of each user based on the operation history recorded in the operation history recording unit 112, and generates related user information.

また、図5に示す例では、ユーザBが過去に操作を行った文書と同じ文書に対して操作を行ったことのある他のユーザを、ユーザBの関係ユーザとして抽出した。さらに、ここで抽出された関係ユーザに関係する他のユーザを、ユーザBの関係ユーザとして追加しても良い。   In the example illustrated in FIG. 5, another user who has operated the same document as the document that the user B has operated in the past is extracted as the related user of the user B. Further, another user related to the related user extracted here may be added as the related user of user B.

図6(a)〜(c)は、図4に示す操作履歴を基に生成された関係ユーザ情報の他の例を説明するための図である。ここでは、ユーザBの関係ユーザを抽出するものとして説明するが、ユーザB以外の他のユーザについても、同様の手順で関係ユーザが抽出される。   6A to 6C are diagrams for explaining another example of related user information generated based on the operation history shown in FIG. Here, although it demonstrates as what extracts the related user of user B, a related user is extracted in the same procedure also about other users other than user B.

まず、図5に示す例では、ユーザBの関係ユーザは、ユーザA、ユーザC、ユーザDの3人である。一方、図6に示す例では、さらに、この3人のユーザ(即ち、ユーザA、ユーザC、ユーザD)に関係する他のユーザを、ユーザBの関係ユーザとして追加する。
具体的には、図6(a)に示すように、ユーザA、ユーザC、ユーザDに関係するユーザが抽出される。ここで、図5の関係ユーザ情報に示すように、ユーザAの関係ユーザは、ユーザB、ユーザCである。ユーザCの関係ユーザは、ユーザA、ユーザB、ユーザEである。ユーザDの関係ユーザは、ユーザBである。これらの結果を基に、ユーザA、ユーザC、ユーザDの3人の関係ユーザをまとめると、図6(b)に示すように、ユーザA、ユーザB、ユーザC、ユーザEの4人になる。
First, in the example illustrated in FIG. 5, there are three related users of user B, user A, user C, and user D. On the other hand, in the example illustrated in FIG. 6, another user related to the three users (that is, user A, user C, and user D) is further added as a related user of user B.
Specifically, as shown in FIG. 6A, users related to user A, user C, and user D are extracted. Here, as shown in the related user information in FIG. 5, the related users of the user A are the user B and the user C. Related users of user C are user A, user B, and user E. The related user of user D is user B. Based on these results, the three related users, user A, user C, and user D, are summarized into four users, user A, user B, user C, and user E, as shown in FIG. Become.

そして、図6(b)に示すユーザA、ユーザB、ユーザC、ユーザEの関係ユーザから、本人であるユーザBを除いた残りのユーザが、図5に示すユーザBの関係ユーザに追加される。その結果、図6(c)に示すように、ユーザBの関係ユーザ(関係ユーザ情報)が抽出される。ここで、図5に示すユーザBの関係ユーザと、図6(c)に示すユーザBの関係ユーザとを比較すると、図5に示すものに新たにユーザEが追加されており、ユーザBの関係ユーザは、ユーザA、ユーザC、ユーザD、ユーザEの4人になる。   Then, the remaining users excluding the user B who is the user from the related users A, B, C, and E shown in FIG. 6B are added to the related users of the user B shown in FIG. The As a result, as shown in FIG. 6C, the related user (related user information) of the user B is extracted. Here, when the related user of user B shown in FIG. 5 and the related user of user B shown in FIG. 6C are compared, user E is newly added to the user shown in FIG. There are four related users, user A, user C, user D, and user E.

<関係ユーザ判定処理の説明>
次に、アクセス権限判定部115による関係ユーザ判定処理について説明する。ここでは、ユーザBが管理する文書Xの閲覧を、ユーザAが実行可能かを判定するものとして説明する。
<Description of related user determination processing>
Next, related user determination processing by the access authority determination unit 115 will be described. Here, a description will be given on the assumption that the user A can perform browsing of the document X managed by the user B.

まず、アクセス権限判定部115は、閲覧操作が要求された文書データである文書Xについて、この文書Xの管理者(即ち、ユーザB)と他のユーザとの関係を収集する。ここで、アクセス権限判定部115は、関係ユーザ情報生成部114により生成された関係ユーザ情報から、ユーザBと関係のある関係ユーザを抽出する。
具体的には、例えば、図5に示す関係ユーザ情報を用いる場合、ユーザA、ユーザC、ユーザDの3人のユーザがユーザBの関係ユーザである。そのため、アクセス権限判定部115は、この3人のユーザを、許可対象ユーザとして抽出する。その結果、許可対象ユーザの中に閲覧要求を行ったユーザAが含まれるため、アクセス権限判定部115は、ユーザAによる文書Xの閲覧を許可することを決定する。
First, the access authority determination unit 115 collects the relationship between the administrator of the document X (that is, the user B) and another user for the document X that is document data for which browsing operation is requested. Here, the access authority determining unit 115 extracts a related user related to the user B from the related user information generated by the related user information generating unit 114.
Specifically, for example, when the related user information shown in FIG. 5 is used, three users of user A, user C, and user D are related users of user B. Therefore, the access authority determination unit 115 extracts these three users as permission target users. As a result, since the user A who has made the browsing request is included in the permission target users, the access authority determination unit 115 determines to permit the user A to browse the document X.

また、例えば、図6(c)に示す関係ユーザ情報を用いる場合、ユーザA、ユーザC、ユーザD、ユーザEの4人のユーザがユーザBの関係ユーザである。そのため、アクセス権限判定部115は、この4人のユーザを、許可対象ユーザとして抽出する。その結果、許可対象ユーザの中に閲覧要求を行ったユーザAが含まれるため、アクセス権限判定部115は、ユーザAによる文書Xの閲覧を許可することを決定する。   For example, when the related user information shown in FIG. 6C is used, four users, user A, user C, user D, and user E, are related users of user B. Therefore, the access authority determination unit 115 extracts these four users as permission target users. As a result, since the user A who has made the browsing request is included in the permission target users, the access authority determination unit 115 determines to permit the user A to browse the document X.

このように、アクセス権限判定部115は、生成された関係ユーザ情報を基に、操作が要求された文書データの管理者と関係のある他のユーザを、許可対象ユーザとして抽出する。そして、アクセス権限判定部115は、抽出した許可対象ユーザの中に操作要求を行ったユーザが含まれていれば、操作要求を許可することを決定する。即ち、本実施の形態では、操作履歴から取得されるユーザ間の関係に基づいてデータに対する操作の可否が決定されるため、例えば、データに対する操作が許可される許可対象として複数のユーザが含まれるグループを設定するような場合と比較して、操作可否を制御する際のユーザの負担が軽減される。   As described above, the access authority determining unit 115 extracts other users who are related to the administrator of the document data whose operation is requested, as permitted users based on the generated related user information. Then, the access authority determination unit 115 determines to permit the operation request if the extracted user to be permitted includes the user who performed the operation request. That is, in the present embodiment, whether or not an operation on data is determined based on the relationship between users acquired from the operation history, for example, a plurality of users are included as permitted targets for operations on data. Compared to the case of setting a group, the burden on the user when controlling the operation availability is reduced.

付言すると、図5に示す関係ユーザ情報では、文書データの管理者を出発点として、関係のあるユーザを1回たどることにより、関係ユーザが抽出される。このようにして抽出された関係ユーザを許可対象ユーザとして設定することにより、過去に同一の文書データを操作したことのあるユーザが関係ユーザとして抽出され、操作が許可される。   In addition, in the related user information shown in FIG. 5, the related user is extracted by tracing the related user once with the administrator of the document data as a starting point. By setting the related user extracted in this way as a permission target user, a user who has operated the same document data in the past is extracted as a related user, and the operation is permitted.

また、図6(c)に示す関係ユーザ情報では、文書データの管理者を出発点として、関係のあるユーザを2回たどることにより、関係ユーザが抽出される。このようにして抽出された関係ユーザを許可対象ユーザとして設定することにより、例えば、図6(c)に示すユーザBとユーザEのように、過去に同一の文書データを操作したことのないユーザ間でも、間接的な情報のやり取りがあれば、操作が許可されるようになる。例えば、同じ部署に所属するユーザ同士であっても過去に直接的な情報のやり取りがないような場合に、間接的にでも情報のやり取りがあることによって関係ユーザとして抽出される。その結果、過去に操作した文書データに対して互いにアクセス権限が付与されることとなり、ユーザ間での直接的な情報のやり取りを行い易くなる。
なお、本実施の形態では、文書データの管理者を出発点として関係のあるユーザを3回以上たどることにより、関係ユーザを抽出することとしても良い。
In the related user information shown in FIG. 6C, the related user is extracted by tracing the related user twice with the document data manager as the starting point. By setting the related user extracted in this way as a permission target user, for example, a user who has not operated the same document data in the past, such as user B and user E shown in FIG. Even if there is an indirect exchange of information, the operation is permitted. For example, even if users who belong to the same department do not exchange information directly in the past, they are extracted as related users by exchanging information even indirectly. As a result, access authority is given to document data that has been operated in the past, and it becomes easy to exchange information directly between users.
In the present embodiment, the related users may be extracted by following the related users three or more times starting from the document data manager.

<文書管理装置の処理手順>
次に、文書管理装置100が操作要求を受け付けた場合に行う処理の手順について説明する。図7は、文書管理装置100が操作要求を受け付けた場合に行う処理手順の一例を示したフローチャートである。
<Processing procedure of document management apparatus>
Next, a process procedure performed when the document management apparatus 100 receives an operation request will be described. FIG. 7 is a flowchart illustrating an example of a processing procedure performed when the document management apparatus 100 receives an operation request.

まず、受付部111が端末装置200から操作要求を受け付けると、アクセス権限判定部115は、関係ユーザ判定処理を行うか否かを判定する(ステップ101)。ここで、アクセス権限判定部115は、アクセス権限設定保存部116による関係ユーザ判定有無設定の情報を取得し、関係ユーザ判定処理を行うか否かを判定する。ステップ101で肯定の判断(Yes)がされた場合、後述するステップ102に移行する。   First, when the reception unit 111 receives an operation request from the terminal device 200, the access authority determination unit 115 determines whether or not to perform related user determination processing (step 101). Here, the access authority determination unit 115 acquires information on the related user determination presence / absence setting by the access authority setting storage unit 116, and determines whether or not to perform the related user determination process. If an affirmative determination (Yes) is made in step 101, the process proceeds to step 102 described later.

一方、ステップ101で否定の判断(No)がされた場合、アクセス権限判定部115は、関係ユーザ情報を用いない他の判定処理を実行する(ステップ103)。ここでは、他の判定処理により、受け付けた操作を許可するか否かの判定が行われる。受け付けた操作が許可された場合には、操作実行部117によって、要求された操作に基づく処理が行われる。また、受け付けた操作が拒否された場合には、要求された操作に基づく処理は行われない。そして、本処理フローは終了する。   On the other hand, when a negative determination (No) is made in step 101, the access authority determination unit 115 executes another determination process that does not use the related user information (step 103). Here, it is determined whether or not the accepted operation is permitted by another determination process. When the accepted operation is permitted, the operation execution unit 117 performs processing based on the requested operation. In addition, when the accepted operation is rejected, processing based on the requested operation is not performed. Then, this processing flow ends.

ステップ101で肯定の判断(Yes)がされた後、ステップ102において、関係ユーザ情報生成部114は、操作履歴記録部112に記録されている操作履歴を基に、関係ユーザ情報を生成する(ステップ102)。ここでは、図5、図6(c)に示すような関係ユーザ情報が生成される。次に、アクセス権限判定部115は、生成された関係ユーザ情報を基に、操作が要求された文書データの管理者に対する許可対象ユーザを抽出する(ステップ104)。ここでは、管理者の関係ユーザが許可対象ユーザとして抽出される。   After an affirmative determination (Yes) in step 101, in step 102, the related user information generation unit 114 generates related user information based on the operation history recorded in the operation history recording unit 112 (step 1). 102). Here, related user information as shown in FIGS. 5 and 6C is generated. Next, the access authority determination unit 115 extracts a user to be authorized for the administrator of the document data requested to be operated based on the generated related user information (step 104). Here, the related user of the manager is extracted as the permission target user.

次に、アクセス権限判定部115は、抽出した許可対象ユーザの中に、操作要求を行ったユーザが含まれるか否かを判定する(ステップ105)。ステップ105で肯定の判断(Yes)がされた場合、アクセス権限判定部115は、操作要求を許可することを決定する(ステップ106)。そして、操作実行部117によって、要求された操作に基づく処理が行われ、本処理フローは終了する。一方、ステップ105で否定の判断(No)がされた場合、アクセス権限判定部115は、操作要求を拒否することを決定する(ステップ107)。この場合、要求された操作に基づく処理は行われず、本処理フローは終了する。   Next, the access authority determination unit 115 determines whether or not the extracted user to be permitted includes the user who made the operation request (step 105). When a positive determination (Yes) is made in step 105, the access authority determination unit 115 determines to permit the operation request (step 106). Then, the operation execution unit 117 performs processing based on the requested operation, and this processing flow ends. On the other hand, when a negative determination (No) is made in step 105, the access authority determination unit 115 determines to reject the operation request (step 107). In this case, processing based on the requested operation is not performed, and this processing flow ends.

<関係ユーザ情報の生成処理の変形例1>
次に、関係ユーザ情報を生成する処理の変形例1について説明する。変形例1において、関係ユーザ情報生成部114は、操作履歴を基に関係ユーザ情報を生成する際に、操作履歴記録部112に記録されている操作履歴の中から閲覧の操作履歴を除外して、残りの操作履歴のみを採用する。図8(a)〜(c)は、関係ユーザ情報を生成する処理の変形例1を説明するための図である。
<Modification 1 of related user information generation processing>
Next, Modification 1 of the process for generating the related user information will be described. In the first modification, the related user information generation unit 114 excludes the browsing operation history from the operation history recorded in the operation history recording unit 112 when generating the related user information based on the operation history. Only the remaining operation history is adopted. FIGS. 8A to 8C are diagrams for explaining a first modification of the process of generating the related user information.

図8(a)は、操作履歴記録部112に記録されている操作履歴の一例を示す図である。図8(a)に示す操作履歴が記録されている場合に、例えば、ユーザAによってユーザBの管理する文書Yに対して閲覧要求が行われ、ユーザBと関係のある関係ユーザを抽出する場合について説明する。また、以下では、文書データの管理者であるユーザBを出発点として関係のあるユーザを1回たどる場合について説明するが、変形例1においても、上述したように、関係のあるユーザを2回以上たどることにより関係ユーザを抽出しても良い。なお、ユーザB以外の他のユーザについても、同様の手順で関係ユーザが抽出される。   FIG. 8A is a diagram illustrating an example of an operation history recorded in the operation history recording unit 112. When the operation history shown in FIG. 8A is recorded, for example, when a browsing request is made to the document Y managed by the user B by the user A, and a related user related to the user B is extracted. Will be described. In the following, a case will be described in which the user B who is the administrator of the document data is traced once as a starting point, but in the first modification as well, as described above, the user who is related is twice. The related users may be extracted by following the above. For other users than user B, related users are extracted in the same procedure.

まず、文書Yについて、事前に、「閲覧」の操作履歴を除外して関係ユーザ判定処理を行うことがアクセス権限設定保存部116にて設定される。
次に、文書Yに対する閲覧要求が行われた場合に、関係ユーザ情報生成部114は、「作成」、「閲覧」、「編集」の操作の中から「閲覧」を除外して、「作成」、「編集」の操作履歴を用いて関係ユーザを抽出する。具体的には、図8(b)に示すように、文書αに対するユーザBの「閲覧」の操作履歴、文書βに対するユーザDの「閲覧」の操作履歴が除外される。
First, for the document Y, the access authority setting storage unit 116 sets in advance the related user determination process by excluding the “viewing” operation history.
Next, when a browsing request for the document Y is made, the related user information generation unit 114 excludes “browsing” from the operations of “creation”, “browsing”, and “editing”, and performs “creation”. The related users are extracted using the operation history of “edit”. Specifically, as illustrated in FIG. 8B, the operation history of “viewing” of the user B with respect to the document α and the operation history of “viewing” of the user D with respect to the document β are excluded.

図8(b)に示すように「閲覧」の操作履歴を除外すると、ユーザBが操作を行った対象文書は、文書βのみである。また、文書βに対するユーザDの「閲覧」の操作履歴が除外されるため、文書βに対して操作を行ったユーザB以外のユーザは、存在しないことになる。その結果、図8(c)に示すように、ユーザBの関係ユーザは存在せず、どのユーザも抽出されない。即ち、文書Yの管理者であるユーザBを出発点とした場合、関係ユーザは抽出されない。そのため、ユーザAは許可対象ユーザに含まれないこととなり、ユーザAによる閲覧要求は拒否される。   If the “viewing” operation history is excluded as shown in FIG. 8B, the target document operated by the user B is only the document β. Further, since the operation history of the “browsing” of the user D with respect to the document β is excluded, there is no user other than the user B who has operated the document β. As a result, as shown in FIG. 8C, there is no related user of user B, and no user is extracted. That is, when the user B who is the manager of the document Y is set as a starting point, the related user is not extracted. Therefore, the user A is not included in the permission target user, and the browsing request by the user A is rejected.

このように、変形例1では、閲覧の操作履歴を除外して関係ユーザが抽出される。ここで、ある文書(例えば、文書α)に対して閲覧しかしていないユーザと、文書αに対して編集をしたことのあるユーザとを比較した場合、閲覧しかしていないユーザは文書αへの関わりが弱く、ユーザとしての信頼度も低いと考えることができる。そこで、変形例1では、閲覧しかしていないユーザについては関係ユーザとして抽出せず、同一の文書を編集したことのあるユーザを関係ユーザとして抽出する。このように関係ユーザを抽出することにより、例えば、閲覧の操作履歴を除外しない場合と比較して、信頼のおけないユーザに対してアクセス権限を付与することが抑制され、より信頼のおけるユーザに対してアクセス権限が付与されるようになる。   Thus, in the first modification, related users are extracted by excluding the browsing operation history. Here, when a user who has only viewed a document (for example, document α) is compared with a user who has edited the document α, the user who has only viewed the document α is related to the document α. However, it can be considered that the reliability as a user is low. Therefore, in the first modification, a user who has only browsed is not extracted as a related user, but a user who has edited the same document is extracted as a related user. By extracting related users in this way, for example, compared with the case where the browsing operation history is not excluded, it is suppressed to give access authority to unreliable users, and to more reliable users Access authority will be granted to them.

<関係ユーザ情報の生成処理の変形例2>
次に、関係ユーザ情報を生成する処理の変形例2について説明する。変形例2では、文書データに対して機密度が設定可能である。関係ユーザ情報生成部114は、操作履歴を基に関係ユーザ情報を生成する際に、機密度を用いてフィルタリングを行い、機密度が予め定められた条件を満たす文書データの操作履歴のみを採用する。図9(a)〜(c)は、関係ユーザ情報を生成する処理の変形例2を説明するための図である。
<Modification 2 of related user information generation processing>
Next, a second modification of the process for generating related user information will be described. In the second modification, the confidentiality can be set for the document data. When the related user information generation unit 114 generates the related user information based on the operation history, the related user information generation unit 114 performs filtering using the confidentiality, and adopts only the operation history of the document data in which the confidentiality satisfies a predetermined condition. . FIGS. 9A to 9C are diagrams for describing a second modification of the process of generating the related user information.

図9(a)は、操作履歴記録部112に記録されている操作履歴の一例を示す図である。図示のように、各文書データに対して機密度が設定される。この機密度は、文書データの機密の度合を示すものであり、例えば、文書データの作成時に作成者により設定される。図示の例では、文書αの機密度は「1」、文書βの機密度は「3」、文書γの機密度は「2」と設定されている。   FIG. 9A is a diagram illustrating an example of an operation history recorded in the operation history recording unit 112. As shown in the figure, the confidentiality is set for each document data. This confidentiality indicates the degree of confidentiality of the document data, and is set by the creator when the document data is created, for example. In the illustrated example, the sensitivity of the document α is set to “1”, the sensitivity of the document β is set to “3”, and the sensitivity of the document γ is set to “2”.

なお、図9(a)に示す例では、機密度が高いほど、機密にする必要のある重要な文書データであることを示している。即ち、3つの文書の中では文書βが最も機密性が高いことになる。より具体的には、例えば、一般に公開されるような機密性の低い文書データに対しては、機密度「1」が設定される。また、例えば、組織内の限られたユーザのみに公開が許されるような機密性の高い重要な文書データに対しては、機密度「3」が設定される。
ただし、図示の例のように、機密性が高く重要度が高いほど、機密度の値を大きくする構成に限られず、機密性が高く重要度が高いほど、機密度の値を小さくしても良い。
In the example shown in FIG. 9A, the higher the confidentiality, the more important document data that needs to be kept secret. That is, among the three documents, the document β has the highest confidentiality. More specifically, for example, the confidentiality “1” is set for document data with low confidentiality that is disclosed to the public. For example, the confidentiality “3” is set for important document data with high confidentiality that can be disclosed only to limited users in the organization.
However, as shown in the example, the higher the confidentiality and the higher the importance, the higher the confidentiality value, the higher the confidentiality value, the lower the confidentiality and the higher the importance. good.

ここで、図9(a)に示す操作履歴が記録されている場合に、例えば、ユーザAによってユーザBの管理する文書Yに対して閲覧要求が行われ、ユーザBと関係のある関係ユーザを抽出する場合について説明する。また、以下では、文書データの管理者であるユーザBを出発点として関係のあるユーザを1回たどる場合について説明するが、変形例2においても、上述したように、関係のあるユーザを2回以上たどることにより関係ユーザを抽出しても良い。なお、ユーザB以外の他のユーザについても、同様の手順で関係ユーザが抽出される。   Here, when the operation history shown in FIG. 9A is recorded, for example, a browsing request is made to the document Y managed by the user B by the user A, and a related user related to the user B is selected. The case of extracting will be described. In the following, a case will be described in which the user B who is the administrator of the document data is traced once as a starting point, but also in the second modification, as described above, the user who is related is twice. The related users may be extracted by following the above. For other users than user B, related users are extracted in the same procedure.

まず、文書Yについて、事前に、機密度が予め定められた条件を満たす文書データの操作履歴を用いて関係ユーザ判定処理を行うことがアクセス権限設定保存部116にて設定される。ここでは、予め定められた条件として、例えば、「機密度が2以上であること」という条件が設定される。   First, for the document Y, the access authority setting storage unit 116 sets in advance the related user determination process using the operation history of the document data satisfying a predetermined confidentiality condition. Here, as a predetermined condition, for example, a condition that “the sensitivity is 2 or more” is set.

次に、文書Yに対する閲覧要求が行われた場合に、関係ユーザ情報生成部114は、機密度が2以上の文書データの操作履歴を用いて関係ユーザを抽出する。具体的には、図9(b)に示すように、文書αの操作履歴が除外され、文書βの操作履歴、文書γの操作履歴が用いられる。ここで、ユーザBが操作を行った対象文書は、文書βのみである。その結果、ユーザBの関係ユーザとしては、図9(c)に示すように、ユーザDのみが抽出される。そのため、ユーザAは許可対象ユーザに含まれないこととなり、ユーザAによる閲覧要求は拒否される。なお、ここでは、3つの文書データの全てに機密度が設定されているが、機密度が設定されていない文書データについては、例えば機密度が「0」として扱われる。   Next, when a browsing request is made for the document Y, the related user information generation unit 114 extracts a related user using an operation history of document data having a confidentiality of 2 or more. Specifically, as shown in FIG. 9B, the operation history of the document α is excluded, and the operation history of the document β and the operation history of the document γ are used. Here, the target document operated by the user B is only the document β. As a result, only the user D is extracted as the related user of the user B as shown in FIG. Therefore, the user A is not included in the permission target user, and the browsing request by the user A is rejected. Here, the confidentiality is set for all three document data, but the confidentiality is set to “0” for the document data for which the confidentiality is not set.

このように、変形例2では、機密度が予め定められた条件を満たす文書データの操作履歴を用いて、関係ユーザが抽出される。そのため、例えば、一定レベル以上に機密性のある重要な文書データに対してアクセス可能なユーザに限定して、関係ユーザを抽出することにより、例えば、文書データ毎に機密度を設定しない場合と比較して、信頼のおけないユーザに対してアクセス権限を付与することが抑制され、より信頼のおけるユーザに対してアクセス権限が付与されるようになる。   As described above, in the second modification, related users are extracted using the operation history of document data whose sensitivity satisfies a predetermined condition. Therefore, for example, by extracting the related users only to users who can access important document data that is confidential to a certain level or more, for example, compared with the case where confidentiality is not set for each document data Thus, granting access authority to untrusted users is suppressed, and access authority is granted to more reliable users.

<関係ユーザ情報の生成処理の変形例3>
次に、関係ユーザ情報を生成する処理の変形例3について説明する。変形例3において、関係ユーザ情報生成部114は、操作履歴を基に関係ユーザ情報を生成する際に、文書データを操作したことのあるユーザ数(即ち、操作ユーザの数)が一定数以下の文書データの操作履歴のみを採用する。図10(a)〜(c)は、関係ユーザ情報を生成する処理の変形例3を説明するための図である。
<Modification 3 of related user information generation processing>
Next, a third modification of the process for generating related user information will be described. In the third modification example, when the related user information generation unit 114 generates the related user information based on the operation history, the number of users who have operated the document data (that is, the number of operation users) is a certain number or less. Only the operation history of document data is adopted. FIGS. 10A to 10C are diagrams for describing a third modification of the process of generating the related user information.

図10(a)は、操作履歴記録部112に記録されている操作履歴の一例を示す図である。ここで、文書αの操作ユーザ数は3人、文書βの操作ユーザ数は2人、文書γの操作ユーザ数は2人である。図10(a)に示す操作履歴が記録されている場合に、例えば、ユーザAによってユーザBの管理する文書Yに対して閲覧要求が行われ、ユーザBと関係のある関係ユーザを抽出する場合について説明する。また、以下では、文書データの管理者であるユーザBを出発点として関係のあるユーザを1回たどる場合について説明するが、変形例3においても、上述したように、関係のあるユーザを2回以上たどることにより関係ユーザを抽出しても良い。なお、ユーザB以外の他のユーザについても、同様の手順で関係ユーザが抽出される。   FIG. 10A is a diagram illustrating an example of an operation history recorded in the operation history recording unit 112. Here, the number of operation users of the document α is 3, the number of operation users of the document β is 2, and the number of operation users of the document γ is 2. When the operation history shown in FIG. 10A is recorded, for example, when a browsing request is made for the document Y managed by the user B by the user A, and related users related to the user B are extracted. Will be described. In the following, a case will be described in which the user B who is the administrator of the document data is traced once as a starting point, but also in the third modification example, as described above, the user who is related is twice. The related users may be extracted by following the above. For other users than user B, related users are extracted in the same procedure.

まず、文書Yについて、事前に、操作ユーザ数が予め定められた閾値以下の文書データの操作履歴を用いて関係ユーザ判定処理を行うことがアクセス権限設定保存部116にて設定される。予め定められた閾値としては、例えば「2」が設定される。この場合、操作ユーザ数が2以下の文書データの操作履歴が用いられる。付言すると、操作ユーザ数が「2」の場合とは、ユーザ同士が文書データを介して1対1でやり取りした場合を示す。   First, for the document Y, the access authority setting storage unit 116 sets in advance a related user determination process using an operation history of document data whose number of operating users is equal to or less than a predetermined threshold. For example, “2” is set as the predetermined threshold. In this case, an operation history of document data having two or less operating users is used. In other words, the case where the number of operating users is “2” indicates a case where the users exchange one-on-one via the document data.

次に、文書Yに対する閲覧要求が行われた場合に、関係ユーザ情報生成部114は、操作ユーザ数が2以下の操作履歴を用いて関係ユーザを抽出する。具体的には、図10(b)に示すように、文書αの操作履歴が除外され、文書βの操作履歴、文書γの操作履歴が用いられる。ここで、ユーザBが操作を行った対象文書は、文書βのみである。その結果、ユーザBの関係ユーザとしては、図10(c)に示すように、ユーザDのみが抽出される。そのため、ユーザAは許可対象ユーザに含まれないこととなり、ユーザAによる閲覧要求は拒否される。   Next, when a browsing request for the document Y is made, the related user information generation unit 114 extracts a related user using an operation history having two or less operating users. Specifically, as shown in FIG. 10B, the operation history of the document α is excluded, and the operation history of the document β and the operation history of the document γ are used. Here, the target document operated by the user B is only the document β. As a result, only the user D is extracted as the related user of the user B as shown in FIG. Therefore, the user A is not included in the permission target user, and the browsing request by the user A is rejected.

このように、変形例3では、操作ユーザ数が一定数以下の文書データの操作履歴を用いて、関係ユーザが抽出される。文書データの操作ユーザ数が多いほど、文書データが広範囲に公開されたことになり、文書データの操作ユーザの中に信頼のおけないユーザが含まれる可能性が高くなる。そこで、変形例3では、広く公開された文書データに対して操作を行ったユーザを関係ユーザとして抽出せず、操作ユーザ数が一定数以下の文書データに対して操作を行ったユーザに限定して、関係ユーザを抽出する。このように関係ユーザを抽出することにより、例えば、操作ユーザ数を考慮しない場合と比較して、信頼のおけないユーザに対してアクセス権限を付与することが抑制され、より信頼のおけるユーザに対してアクセス権限が付与されるようになる。   As described above, in Modification 3, related users are extracted using the operation history of document data in which the number of operating users is a predetermined number or less. As the number of document data operating users increases, the document data is released to a wider range, and the possibility that untrustworthy users are included in the document data operating users increases. Therefore, in the third modification, users who have operated on widely-disclosed document data are not extracted as related users, and are limited to users who have operated on document data having a certain number of operating users or less. And related users are extracted. By extracting related users in this way, for example, compared with the case where the number of operating users is not considered, it is suppressed to give access authority to unreliable users, and for more reliable users Access authority is granted.

<関係ユーザ情報の生成処理の変形例4>
次に、関係ユーザ情報を生成する処理の変形例4について説明する。変形例4において、関係ユーザ情報生成部114は、操作履歴を基に関係ユーザ情報を生成する際に、操作履歴記録部112に記録されている操作履歴の中から特定の期間内(予め定められた期間内)に行われた操作の操作履歴のみを採用する。図11(a)〜(c)は、関係ユーザ情報を生成する処理の変形例4を説明するための図である。
<Modification 4 of related user information generation processing>
Next, a fourth modification of the process for generating the related user information will be described. In the modified example 4, when the related user information generation unit 114 generates the related user information based on the operation history, the related user information generation unit 114 determines a predetermined period (predetermined from the operation history recorded in the operation history recording unit 112). Only the operation history of operations performed during the same period) is adopted. FIGS. 11A to 11C are diagrams for describing a fourth modification of the process of generating the related user information.

図11(a)は、操作履歴記録部112に記録されている操作履歴の一例を示す図である。図示のように、各操作について、操作が行われた日時の情報が記録される。図11(a)に示す操作履歴が記録されている場合に、例えば、ユーザAによってユーザBの管理する文書Yに対して閲覧要求が行われ、ユーザBと関係のある関係ユーザを抽出する場合について説明する。また、以下では、文書データの管理者であるユーザBを出発点として関係のあるユーザを1回たどる場合について説明するが、変形例4においても、上述したように、関係のあるユーザを2回以上たどることにより関係ユーザを抽出しても良い。なお、ユーザB以外の他のユーザについても、同様の手順で関係ユーザが抽出される。   FIG. 11A is a diagram illustrating an example of an operation history recorded in the operation history recording unit 112. As illustrated, for each operation, information on the date and time when the operation was performed is recorded. When the operation history shown in FIG. 11A is recorded, for example, when a browsing request is made for the document Y managed by the user B by the user A, and related users related to the user B are extracted. Will be described. In the following, a case will be described in which the user B who is the administrator of the document data is traced once as a starting point, but in the fourth modification as well, as described above, the user who is related is twice. The related users may be extracted by following the above. For other users than user B, related users are extracted in the same procedure.

まず、文書Yについては、事前に、特定の期間内に操作が行われた操作履歴を用いて関係ユーザ判定処理を行うことがアクセス権限設定保存部116にて設定される。図11に示す例では、特定の期間として、特定の年度(ここでは、2016年度)の期間が設定される場合について説明する。ただし、特定の期間は年度に限られるものではなく、例えば、文書データの登録時から1か月間、文書データの管理者が編集を行ってから1週間などの期間を設定しても良い。付言すると、このような期間は、予め定められた条件を満たす操作を基準にして決定される期間と捉えることができる。   First, for the document Y, the access authority setting storage unit 116 is set in advance to perform related user determination processing using an operation history of operations performed within a specific period. In the example illustrated in FIG. 11, a case where a period of a specific year (here, 2016) is set as the specific period will be described. However, the specific period is not limited to the fiscal year, and for example, a period of one month after the registration of the document data, or one week after the document data manager edits may be set. In other words, such a period can be regarded as a period determined based on an operation that satisfies a predetermined condition.

次に、文書Yに対する閲覧要求が行われた場合に、関係ユーザ情報生成部114は、2016年度に行われた操作の操作履歴を用いて関係ユーザを抽出する。具体的には、図11(b)に示すように、文書αに対するユーザAの「作成」の操作履歴、文書γに対するユーザEの「作成」の操作履歴、文書γに対するユーザCの「編集」の操作履歴が除外される。ここで、ユーザBが操作を行った対象文書は、文書α、文書βである。その結果、ユーザBの関係ユーザとしては、図11(c)に示すように、ユーザC、ユーザDが抽出される。そのため、ユーザAは許可対象ユーザに含まれないこととなり、ユーザAによる閲覧要求は拒否される。   Next, when a browsing request for the document Y is made, the related user information generation unit 114 extracts a related user using an operation history of operations performed in FY2016. Specifically, as shown in FIG. 11B, the operation history of the “creation” of the user A with respect to the document α, the operation history of the “creation” of the user E with respect to the document γ, and the “edit” of the user C with respect to the document γ. The operation history of is excluded. Here, the target documents operated by the user B are the document α and the document β. As a result, user C and user D are extracted as related users of user B as shown in FIG. Therefore, the user A is not included in the permission target user, and the browsing request by the user A is rejected.

このように、変形例4では、特定の期間内に行われた操作の操作履歴を用いて関係ユーザが抽出される。操作日時を限定して操作履歴を用いることにより、ユーザ間の一時的な関係を基に関係ユーザを抽出することとなる。このように関係ユーザを抽出することにより、例えば、操作日時を考慮せずに操作履歴を用いる場合と比較して、信頼のおけないユーザにアクセス権限を付与することが抑制され、より信頼のおけるユーザに対してアクセス権限が付与されるようになる。   As described above, in the fourth modification, related users are extracted using the operation history of operations performed within a specific period. By limiting the operation date and time and using the operation history, the related users are extracted based on the temporary relationship between the users. By extracting the related users in this way, for example, compared with the case of using the operation history without considering the operation date and time, it is possible to suppress granting access authority to an unreliable user, and more reliable Access authority is granted to the user.

また、本実施の形態において、文書データの管理者を出発点として関係ユーザを抽出することとしたが、このような構成に限られるものではない。例えば、文書データの管理者に限定せず、文書データを操作したことのあるユーザを出発点として関係ユーザを抽出することとしても良い。   In the present embodiment, the related users are extracted from the document data manager as a starting point. However, the present invention is not limited to such a configuration. For example, the related users may be extracted from a user who has operated the document data as a starting point, without being limited to the administrator of the document data.

例えば、図4及び図5に示す例において、文書Xに対して過去に操作したことのあるユーザとして、管理者であるユーザBの他に、ユーザCが存在する場合について説明する。図5に示すように、管理者ユーザBを出発点として関係のあるユーザを1回たどる場合には、ユーザA、ユーザC、ユーザDが関係ユーザとして抽出される。一方、ユーザCを出発点として関係のあるユーザを1回たどる場合には、ユーザA、ユーザB、ユーザEが関係ユーザとして抽出される。その結果、ユーザBの関係ユーザとユーザCの関係ユーザとを足し合わせたユーザが許可対象ユーザとして抽出される。即ち、管理者ユーザBを除いた残りのユーザとして、ユーザA、ユーザC、ユーザD、ユーザEが許可対象ユーザとして抽出されることになる。なお、ここでは、文書データを操作したことのあるユーザを出発点として関係のあるユーザを1回たどる場合について説明したが、文書データを操作したことのあるユーザを出発点として関係のあるユーザを2回以上たどることにより関係ユーザを抽出しても良い。   For example, in the example illustrated in FIGS. 4 and 5, a case where the user C exists as a user who has operated the document X in the past in addition to the user B who is an administrator will be described. As shown in FIG. 5, when the related user is traced once with the administrator user B as the starting point, the user A, the user C, and the user D are extracted as related users. On the other hand, when the user C is traced once as a starting point, the user A, the user B, and the user E are extracted as the related users. As a result, the user who added the related user of user B and the related user of user C is extracted as a user to be permitted. That is, as the remaining users excluding the administrator user B, the user A, the user C, the user D, and the user E are extracted as permission target users. Here, the case where the user who has operated the document data is traced once as a starting point has been described, but the user who has operated the document data is referred to as the starting point. You may extract a related user by tracing twice or more.

さらに、本実施の形態において、関係ユーザ情報を生成する処理内容を、文書データ毎に設定しても良い。例えば、文書Xに対しては図5に示すように関係ユーザ情報を生成し、文書Yに対しては変形例1の処理により関係ユーザ情報を生成することとしても良い。さらに、関係ユーザ情報を生成する処理を、ユーザが要求する操作の種別毎に設定しても良い。例えば、文書Xに対する閲覧要求に対しては図5に示すように関係ユーザ情報を生成し、文書Xに対する編集要求に対しては変形例1の処理により関係ユーザ情報を生成することとしても良い。   Further, in the present embodiment, the processing content for generating the related user information may be set for each document data. For example, the related user information may be generated for the document X as shown in FIG. 5 and the related user information may be generated for the document Y by the process of the first modification. Furthermore, the process for generating the related user information may be set for each type of operation requested by the user. For example, related user information may be generated for a browsing request for document X as shown in FIG. 5 and related user information may be generated for the editing request for document X by the process of the first modification.

また、本実施の形態において、端末装置200による操作対象が文書データである例を説明したが、文書データに限定されるものではなく、例えば、音声データ、動画データのように、操作の対象になるデータ(電子データ)であればどのようなものでも良い。また、例えば、複数の文書データを格納するフォルダを操作対象としても良い。   In the present embodiment, an example in which the operation target by the terminal device 200 is document data has been described. However, the present invention is not limited to document data. For example, the operation target may be audio data or video data. Any data (electronic data) can be used. Further, for example, a folder storing a plurality of document data may be set as an operation target.

なお、本発明の実施の形態を実現するプログラムは、通信手段により提供することはもちろん、CD−ROM等の記録媒体に格納して提供することも可能である。   The program for realizing the embodiment of the present invention can be provided not only by a communication means but also by storing it in a recording medium such as a CD-ROM.

以上、本発明の実施の形態について説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、種々の変更又は改良を加えたものも、本発明の技術的範囲に含まれることは、特許請求の範囲の記載から明らかである。   Although the embodiments of the present invention have been described above, the technical scope of the present invention is not limited to the scope described in the above embodiments. It is clear from the description of the scope of the claims that various modifications or improvements added to the above embodiment are also included in the technical scope of the present invention.

100…文書管理装置、111…受付部、112…操作履歴記録部、113…文書データ保存部、114…関係ユーザ情報生成部、115…アクセス権限判定部、116…アクセス権限設定保存部、117…操作実行部 DESCRIPTION OF SYMBOLS 100 ... Document management apparatus, 111 ... Reception part, 112 ... Operation history recording part, 113 ... Document data storage part, 114 ... Related user information generation part, 115 ... Access authority determination part, 116 ... Access authority setting storage part, 117 ... Operation execution part

Claims (9)

記憶部に記憶されたデータに対するユーザの操作履歴により、ユーザ間の関係を取得する取得手段と、
前記取得されたユーザ間の関係に基づいて、前記記憶部に記憶された特定のデータに対して操作可能なユーザを設定する設定手段と
を備える情報処理装置。
An acquisition means for acquiring a relationship between users according to a user's operation history with respect to data stored in the storage unit;
An information processing apparatus comprising: setting means for setting a user who can operate the specific data stored in the storage unit based on the acquired relationship between users.
前記設定手段は、前記特定のデータに対して操作可能なユーザとして、当該特定のデータにおいて予め定められた基準ユーザと関係のあるユーザを設定すること
を特徴とする請求項1に記載の情報処理装置。
2. The information processing according to claim 1, wherein the setting unit sets a user related to a reference user predetermined in the specific data as a user who can operate the specific data. apparatus.
前記取得手段は、第1データに対して第1ユーザ及び第2ユーザが操作を行い、当該第2ユーザが操作を行った第2データに対して第3ユーザが操作を行った場合、前記ユーザ間の関係として、当該第1ユーザと当該第2ユーザ及び当該第3ユーザとが関係することを示す情報を取得すること
を特徴とする請求項1に記載の情報処理装置。
When the first user and the second user operate the first data and the third user performs the operation on the second data operated by the second user, the acquisition unit The information processing apparatus according to claim 1, wherein information indicating that the first user, the second user, and the third user are related is acquired as a relationship between the information processing apparatus and the information processing apparatus.
前記取得手段は、前記操作履歴のうち、データに対する閲覧の操作履歴を除外して、前記ユーザ間の関係を取得すること
を特徴とする請求項1に記載の情報処理装置。
The information processing apparatus according to claim 1, wherein the acquisition unit acquires a relationship between the users by excluding a browsing operation history for data from the operation history.
前記記憶部に記憶されたデータには機密の度合を示す機密度がデータ毎に定められており、
前記取得手段は、前記操作履歴のうち、前記機密度が予め定められた条件を満たすデータに対する操作履歴を用いて、前記ユーザ間の関係を取得すること
を特徴とする請求項1に記載の情報処理装置。
Sensitivity indicating the degree of confidentiality is determined for each data in the data stored in the storage unit,
2. The information according to claim 1, wherein the acquisition unit acquires a relationship between the users by using an operation history with respect to data satisfying a predetermined condition in the operation history. Processing equipment.
前記取得手段は、前記操作履歴のうち、操作を行ったことがあるユーザの数が予め定められた閾値以下のデータに対する操作履歴を用いて、前記ユーザ間の関係を取得すること
を特徴とする請求項1に記載の情報処理装置。
The acquisition means acquires the relationship between the users using an operation history with respect to data in which the number of users who have operated in the operation history is equal to or less than a predetermined threshold. The information processing apparatus according to claim 1.
前記取得手段は、前記操作履歴のうち、予め定められた期間内に行われた操作の操作履歴を用いて、前記ユーザ間の関係を取得すること
を特徴とする請求項1に記載の情報処理装置。
2. The information processing according to claim 1, wherein the acquisition unit acquires a relationship between the users by using an operation history of operations performed within a predetermined period of the operation history. apparatus.
第1データと当該第1データに操作を行った第1ユーザとを対応付けて記憶し、第2データと当該第2データに操作を行った当該第1ユーザ及び第2ユーザとを対応付けて記憶する記憶手段と、
前記第1データに対して操作可能なユーザとして、前記第1ユーザに対応付けられた前記第2データに操作を行ったことがある前記第2ユーザを設定する設定手段と
を備える情報処理装置。
The first data and the first user who performed the operation on the first data are stored in association with each other, and the second data and the first user and the second user who performed the operation on the second data are associated with each other. Storage means for storing;
An information processing apparatus comprising: setting means for setting the second user who has operated the second data associated with the first user as a user who can operate the first data.
コンピュータに、
記憶部に記憶されたデータに対するユーザの操作履歴により、ユーザ間の関係を取得する機能と、
前記取得されたユーザ間の関係に基づいて、前記記憶部に記憶された特定のデータに対して操作可能なユーザを設定する機能と
を実現させるためのプログラム。
On the computer,
A function of acquiring a relationship between users according to a user's operation history with respect to data stored in the storage unit;
The program for implement | achieving the function which sets the user who can operate with respect to the specific data memorize | stored in the said memory | storage part based on the acquired relationship between the users.
JP2016146605A 2016-07-26 2016-07-26 Information processing device and program Active JP6690453B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016146605A JP6690453B2 (en) 2016-07-26 2016-07-26 Information processing device and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016146605A JP6690453B2 (en) 2016-07-26 2016-07-26 Information processing device and program

Publications (2)

Publication Number Publication Date
JP2018018211A true JP2018018211A (en) 2018-02-01
JP6690453B2 JP6690453B2 (en) 2020-04-28

Family

ID=61076663

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016146605A Active JP6690453B2 (en) 2016-07-26 2016-07-26 Information processing device and program

Country Status (1)

Country Link
JP (1) JP6690453B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111475800A (en) * 2019-01-23 2020-07-31 软件营地株式会社 Network-based file protection system with respect to business secrets

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008123233A (en) * 2006-11-10 2008-05-29 Yamaha Corp Social networking system and control program thereof
WO2012070241A1 (en) * 2010-11-25 2012-05-31 パナソニック株式会社 Content sharing system and method thereof, content mediation device and method thereof, and content providing device and method thereof
WO2014057636A1 (en) * 2012-10-10 2014-04-17 Necカシオモバイルコミュニケーションズ株式会社 Information disclosure system, information disclosure server, communication terminal, information disclosure method, and non-temporary computer-readable medium
JP2015082174A (en) * 2013-10-22 2015-04-27 富士ゼロックス株式会社 Document management device and program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008123233A (en) * 2006-11-10 2008-05-29 Yamaha Corp Social networking system and control program thereof
WO2012070241A1 (en) * 2010-11-25 2012-05-31 パナソニック株式会社 Content sharing system and method thereof, content mediation device and method thereof, and content providing device and method thereof
WO2014057636A1 (en) * 2012-10-10 2014-04-17 Necカシオモバイルコミュニケーションズ株式会社 Information disclosure system, information disclosure server, communication terminal, information disclosure method, and non-temporary computer-readable medium
JP2015082174A (en) * 2013-10-22 2015-04-27 富士ゼロックス株式会社 Document management device and program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111475800A (en) * 2019-01-23 2020-07-31 软件营地株式会社 Network-based file protection system with respect to business secrets
JP2020129365A (en) * 2019-01-23 2020-08-27 ソフトキャンプ カンパニー,リミテッド Network-based document protection system for business secrets
JP7219923B2 (en) 2019-01-23 2023-02-09 ソフトキャンプ カンパニー,リミテッド Network-based document protection system for trade secrets

Also Published As

Publication number Publication date
JP6690453B2 (en) 2020-04-28

Similar Documents

Publication Publication Date Title
US11544670B2 (en) Distributed data store for managing media
CA2899996C (en) Customizable secure data exchange environment
US9847994B1 (en) System and method for providing a secure network
CN112262388A (en) Protecting Personal Identity Information (PII) using tagging and persistence of PII
EP3133507A1 (en) Context-based data classification
US9699193B2 (en) Enterprise-specific functionality watermarking and management
TW201919366A (en) Access method for shared space, and permission management method and apparatus
JP5644977B1 (en) Document management apparatus and document management program
EP2972935B1 (en) Managing data in a cloud computing environment using management metadata
US20130326640A1 (en) Electronic file security management platform
TW201602833A (en) Joint ownership of protected information
WO2019054044A1 (en) Information processing device, information processing method, and program
US9665723B2 (en) Watermarking detection and management
JP2008243172A (en) Access authority control system
JP6690453B2 (en) Information processing device and program
JP5245242B2 (en) Document processing management apparatus, program, and document processing management system
JP2013150309A (en) Information processor, information processing device and program
JP2008243198A (en) Access authority control system
JP4138854B1 (en) External device management system
US9552463B2 (en) Functionality watermarking and management
JP7557224B1 (en) Service usage management system, service usage management method and service usage management program
Grompanopoulos et al. Challenging issues of UCON in modern computing environments
JP4882550B2 (en) Object management system, object management method, and computer program
JP2007072581A (en) Policy group generation device and control method
MacSween et al. Behind the Façade: Paradigms in Ubiquitous Cryptography

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190520

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200310

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200323

R150 Certificate of patent or registration of utility model

Ref document number: 6690453

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350